漏洞概要
关注数(24)
关注此漏洞
漏洞标题:一个匿名FTP引发的严重信息泄漏
提交时间:2012-12-06 11:26
修复时间:2013-01-20 11:27
公开时间:2013-01-20 11:27
漏洞类型:重要资料/文档外泄
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2012-12-06: 细节已通知厂商并且等待厂商处理中
2012-12-07: 厂商已经确认,细节仅向厂商公开
2012-12-10: 细节向第三方安全合作伙伴开放
2013-01-31: 细节向核心白帽子及相关领域专家公开
2013-02-10: 细节向普通白帽子公开
2013-02-20: 细节向实习白帽子公开
2013-01-20: 细节向公众公开
简要描述:
广东电信的一家外包运维公司的匿名FTP泄漏了电信的敏感信息,导致以下系统被外网访问,并且拥有管理权限;
营业厅运营支撑系统、电信营业作业管理系统、办公OA、维系挽留系统、综合数据平台;10000号处理投诉系统、10000+9系统、人力资源动因抽取系统、CMMS系统、综合调度系统;
电子运维管理系统、交换网管系统、客户响应系统、电力网系统、积分兑换系统;
全球眼门户、自助选号系统、定向支撑响应系统、政企客户中心、知识管理系统;
客服集中业务系统(C网)、中国电信网上大学、直销渠道员工绩效考核系统、省需求系统;终端外包运维管理、综合资源管理系统、SPS综合服务开通系、IT服务管理系统;
电信OCQS查询系统、运维生产管理系统、终端外包运维管理、MBOSS系统。
通过其中的业务系统可以获得客户业务信息、身份证明信息、修改客服业务信息、广州全部分公司的员工工号、省中心帐号的登陆日志。
详细说明:
58.61.219.7 此FTP泄漏的敏感信息如下
其中泄漏了外网VPN的帐号密码,并且服务器是windows2003,使用administrator作为VPN服务器的帐号登陆,使用此帐号可直接登陆服务器,登陆服务器后内网一台WEB服务器上拥有分公司和集团总公司的其他管理员帐号资料(此服务器目前无法访问);
在内网的CRM营销管理系统的营销活动通知中可以无授权查看其他员工的工号;
在CRM系统的系统登陆报表中可统计高于本级别才能访问的系统登陆日志,包括管理员登陆日志;
部分单点登陆可以通过gdtel.com的OA登陆权限直接访问到其他业务系统(直接登陆没有权限,通过OA可以访问);
内网敏感资料进一步泄漏:内网存在多个匿名FTP服务器,进一步泄漏了其他敏感信息,包括网络拓扑图、通信录、敏感技术资料、交换管理帐号等。
漏洞证明:
CRM营销通知系统泄漏工号:
分局网络拓扑图:
单点登陆问题:
直接访问http://gdeiac-sso.gdtel.com:8080/Login.aspx是没有权限访问的,访问业务支持门户网站然后访问http://gdeiac-moss.gdtel.com/ 然后点击通讯录,即可访问http://gdeiac-sso.gdtel.com/address/AddressInterface.aspx?userCurrOrgId= 查看到员工通讯录
内部匿名FTP进一步敏感资料泄漏:
以上为doc及txt文件摘录
客户资料泄漏:
系统登陆日志:
管理地址泄漏:
修复方案:
1:建立健全的权限控制系统和文件管理制度,特别是外包运维公司的敏感资料管理。
2:敏感资料选择统一的服务器及平台存放,通过查看多个FTP服务器,其中很多多为管理员自建FTP并且采用匿名访问的方式,资料外泄是迟早的事。
3:登陆验证机制和帐号采用统一的认证方式,加强单点登陆的安全性。
4:客户资料查看可以选择二次验证的方式查看。
其他的你们应该更懂
版权声明:转载请注明来源 Mujj@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:18
确认时间:2012-12-07 23:46
厂商回复:
CNVD确认漏洞并复现所述情况,已在7日转由CNCERT广东分中心作为重要事件协调当地基础电信运营企业处置。
涉及地址信息较多,无法继续一一测试。对于此类信息泄露事件,虽然很偶然,但可能造成较大威胁,有可能危及基础网络运行安全。rank 18
最新状态:
暂无